Abo
9.872 Security Artikel
  1. Zwangszustimmung: Erste Klage nach DSGVO gegen Google und Facebook

    Zwangszustimmung: Erste Klage nach DSGVO gegen Google und Facebook

    Nur wer der Datenverarbeitung vollständig zustimmt, darf den Dienst auch weiter nutzen - so haben sich das die großen Internetunternehmen vorgestellt. Der österreichische Datenschutzaktivist Max Schrems sieht das anders. Die von ihm gegründete Organisation Noyb hat Beschwerde gegen Google sowie Facebook und dessen Dienste Instagram und Whatsapp nach der DSGVO eingereicht.

    26.05.2018292 Kommentare
  2. Vernetztes Fahren: Forscher finden 14 Sicherheitslücken in BMW-Software

    Vernetztes Fahren: Forscher finden 14 Sicherheitslücken in BMW-Software

    Beim vernetzten und autonomen Fahren soll die IT-Sicherheit eine große Rolle spielen. Sicherheitsexperten konnten sich jedoch auf verschiedenen Wegen die Autosoftware von BMW hacken.
    Ein Bericht von Friedhelm Greis

    25.05.201846 Kommentare
  3. Denic: Deutsches Whois wird zur Selbstauskunft

    Denic: Deutsches Whois wird zur Selbstauskunft

    Die Denic beschneidet den Funktionsumfang des Whois drastisch. Zugriff auf Personendaten bekommen nur noch Strafverfolger und Inhaber von Markenrechten.

    25.05.201860 Kommentare
  4. April 2018 Update: Patch behebt SSD-Probleme in Windows 10 1803

    April 2018 Update: Patch behebt SSD-Probleme in Windows 10 1803

    Microsoft hält sein Versprechen und bringt noch vor dem Juni-Patch einen Fix für die SSD-Probleme bei Modellen von Toshiba und Intel, die seit dem April 2018 Update für Windows 10 auftauchen. Die automatische Auslieferung folgt Anfang Juni, die manuelle Installation ist aber simpel.

    25.05.20180 Kommentare
  5. DSGVO: Datenschutz ist die neue Mülltrennung

    DSGVO: Datenschutz ist die neue Mülltrennung

    Nach einer Übergangsfrist von zwei Jahren ist die EU-Datenschutz-Grundverordnung in Kraft getreten. Sie gibt dem Datenschutz einen neuen Stellenwert. Doch es bleibt zu hoffen, dass es bei der Durchsetzung die Richtigen trifft.
    Eine Analyse von Friedhelm Greis

    25.05.2018148 Kommentare
Stellenmarkt
  1. Bertrandt Services GmbH, Hannover
  2. Bosch Gruppe, Salzgitter
  3. SOH Stadtwerke Offenbach Holding GmbH, Offenbach am Main
  4. Universität Passau, Passau


  1. Cybersecurity: Britisches Militär fürchtet KI, die Strategiespiele spielt

    Cybersecurity: Britisches Militär fürchtet KI, die Strategiespiele spielt

    Das britische Militär fürchtet, dass KI, die mit Computerspielen wie Starcraft 2 trainiert wird, in wenigen Jahren in der Lage sein wird, selbstständig Cyberattacken durchzuführen. Ein Experte hält das für übertrieben.

    24.05.201821 KommentareVideo
  2. VPNFilter: Router-Botnetz mit 500.000 Geräten aufgedeckt

    VPNFilter: Router-Botnetz mit 500.000 Geräten aufgedeckt

    Ein Botnetz aus Routern soll als Infrastruktur für kriminelle Angriffe dienen. Betroffen sind vor allem Netgear- und Linksys-Geräte. Die IoT-Malware übersteht sogar einen Neustart der Geräte.

    24.05.201815 Kommentare
  3. Microsoft: Microsoft Office wird mit Spyware verglichen

    Microsoft: Microsoft Office wird mit Spyware verglichen

    Das Sammeln von Daten in Microsoft Office steht in der Kritik. Ein Sprecher des CCC fordert, dass bis auf das Bit aufgeschlüsselt wird, welche Daten der Hersteller erhebt und sieht im Fehlen einer Abschaltmöglichkeit eine Verletzung der DSGVO. Er zieht sogar Parallelen zu Spyware.

    24.05.201855 Kommentare
  4. Trotz DSGVO: Whatsapp teilt nun massenhaft Nutzerdaten mit Facebook

    Trotz DSGVO : Whatsapp teilt nun massenhaft Nutzerdaten mit Facebook

    Der Messengerdienst Whatsapp hat seine Ankündigung wahr gemacht: Zahlreiche persönliche Nutzerdaten werden nun mit Mutterkonzern Facebook geteilt. Hamburgs Datenschützer Johannes Caspar findet das "alarmierend", doch er kann es nicht mehr stoppen.
    Ein Bericht von Friedhelm Greis

    23.05.2018371 Kommentare
  5. Leuchten und Kameras: Smart-Home-Produkte sind nicht fit für die DSGVO

    Leuchten und Kameras: Smart-Home-Produkte sind nicht fit für die DSGVO

    Smart-Living-Produkte sind häufig nicht mit der Datenschutz-Grundverordnung konform. Eine wissenschaftliche Untersuchung von 22 Produkten stellte bei allen Herstellern Mängel fest.
    Von Christiane Schulzki-Haddouti

    23.05.201812 Kommentare
  1. Zuckerberg-Anhörung: Nicht mehr reden, sondern regulieren

    Zuckerberg-Anhörung: Nicht mehr reden, sondern regulieren

    Viele kritische Fragen, nur ausweichende Antworten: Facebook-Chef Mark Zuckerberg ist in der Anhörung vor dem EU-Parlament noch besser davongekommen als vor dem US-Kongress. Doch nun drohen Abgeordnete mit Bußgeldern und Regulierung.
    Eine Analyse von Friedhelm Greis

    22.05.201866 Kommentare
  2. DSGVO: Voßhoff fordert Gesetz gegen missbräuchliche Abmahnungen

    DSGVO: Voßhoff fordert Gesetz gegen missbräuchliche Abmahnungen

    Nach Ansicht der Bundesdatenschutzbeauftragten Voßhoff dauert es fünf bis sechs Jahre, bis Rechtsklarheit bei den neuen Datenschutzbedingungen herrscht. Gegen Missbrauch der DSGVO durch Abmahnungen sollte die Politik vorgehen.

    22.05.201839 Kommentare
  3. Sicherheitslücken: Deaktivierte Patches für Spectre 3 und 4 werden ausgeliefert

    Sicherheitslücken: Deaktivierte Patches für Spectre 3 und 4 werden ausgeliefert

    Mehr Sicherheitslücken in CPUs von Intel und AMD: Neue Seitenkanalangriffe ermöglichen das Auslesen von Registern und Ergebnissen der Sprungvorhersage. AMD und Intel haben Patches entwickelt, halten diese aber offenbar nicht für dringend notwendig.

    22.05.20183 Kommentare
  1. PGP/SMIME: Die wichtigsten Fakten zu Efail

    PGP/SMIME: Die wichtigsten Fakten zu Efail

    Im Zusammenhang mit den Efail genannten Sicherheitslücken bei verschlüsselten E-Mails sind viele missverständliche und widersprüchliche Informationen verbreitet worden. Wir fassen die richtigen Informationen zusammen.
    Eine Analyse von Hanno Böck

    22.05.201833 KommentareVideo
  2. Twitter-Handy: Trump schlampt angeblich bei iPhone-Sicherheit

    Twitter-Handy: Trump schlampt angeblich bei iPhone-Sicherheit

    US-Präsident Donald Trump dürfte ein lohnendes Ziel für Spionageattacken sein. Doch mit der Sicherheit seiner Kommunikationsgeräte scheint er es nicht so genau zu nehmen.

    22.05.201818 Kommentare
  3. PGP/SMIME: Thunderbird-Update notwendig, um E-Fail zu verhindern

    PGP/SMIME: Thunderbird-Update notwendig, um E-Fail zu verhindern

    Thunderbird war bis Freitag für die E-Fail-Sicherheitslücke verwundbar, für Apple Mail gibt es bislang überhaupt kein Update. Vorläufig ist es empfehlenswert, HTML-Mails komplett zu deaktivieren.
    Eine Exklusiv-Meldung von Hanno Böck

    19.05.201821 Kommentare
  1. Datenschutz: Wordpress unterstützt Anforderungen der DSGVO

    Datenschutz: Wordpress unterstützt Anforderungen der DSGVO

    Die mögliche Löschung und der Export von Nutzerdaten gehören zu den neuen Anforderungen der Datenschutzgrundverordnung. Wordpress stellt dazu nun Werkzeuge bereitet und kann automatisch eine Datenschutzerklärung generieren.

    19.05.201829 Kommentare
  2. Cloud Act: USA wollen nicht mit EU über Datenzugriff verhandeln

    Cloud Act: USA wollen nicht mit EU über Datenzugriff verhandeln

    Ein neues Gesetz ermöglicht zwischenstaatliche Abkommen mit den USA über den Zugriff auf Serverdaten. Doch mit der EU-Kommission will Washington bislang nicht darüber verhandeln.

    17.05.201840 Kommentare
  3. Black-Hoodie-Training: "Einmal nicht Alien sein, das ist toll!"

    Black-Hoodie-Training: "Einmal nicht Alien sein, das ist toll!"

    Um mehr Kolleginnen im IT-Security-Umfeld zu bekommen, hat die Hackerin Marion Marschalek ein Reverse-Engineering-Training nur für Frauen konzipiert. Die Veranstaltung platzt inzwischen aus allen Nähten.
    Von Hauke Gierow

    17.05.2018303 Kommentare
  1. April 2018 Update: Windows-Patch macht Probleme bei Intel- und Toshiba-SSDs

    April 2018 Update: Windows-Patch macht Probleme bei Intel- und Toshiba-SSDs

    Erst Intel, jetzt Toshiba: Einige SSDs machen in Verbindung mit dem April 2018 Update Probleme. So wird die Akkulaufzeit bei Notebooks mit Toshiba-Speicher verkürzt. Microsoft arbeitet an dem Problem und stoppt zunächst die Auslieferung des Updates auf betroffene Geräte.

    17.05.20182 Kommentare
  2. Adobe Photoshop: Adobe schließt ausgenutzte Schwachstellen

    Adobe Photoshop: Adobe schließt ausgenutzte Schwachstellen

    Photoshop, Adobe Reader und Acrobat: Adobe schließt zahlreiche Sicherheitslücken. Einige werden aktiv ausgenutzt, bei anderen ist schon Exploit-Code im Umlauf.

    16.05.20184 Kommentare
  3. Steganografie: Fontcode versteckt Botschaften in Texten

    Steganografie: Fontcode versteckt Botschaften in Texten

    Ein Subtext ist eine weitere, implizite Botschaft in einem expliziten Text. Das von New Yorker Wissenschaftlern entwickelte System Fontcode schafft einen anderen Subtext: Es versteckt eine Botschaft in einem Text, indem es Buchstaben modifiziert.

    16.05.201825 Kommentare
  1. Windows: Bluescreen per USB-Stick - Microsoft unternimmt nichts

    Windows: Bluescreen per USB-Stick - Microsoft unternimmt nichts

    Wegen eines Bugs kann ein manipuliertes NTFS-Image auf USB-Sticks zu einem Bluescreen führen. Betroffen sind Windows-Betriebssysteme und auch das aktuelle April 2018 Update. Das Problem: Microsoft wird den Fehler vorerst nicht beheben, da hierfür ein physischer Zugang zum Gerät erforderlich ist.

    16.05.201867 Kommentare
  2. DSGVO: EU-Kommission kritisiert "Fake-News" zur Datenschutzreform

    DSGVO : EU-Kommission kritisiert "Fake-News" zur Datenschutzreform

    EU-Justizkommissarin Vera Jourová will die Debatte über die Datenschutzgrundverordnung "entmystifizieren". Zur Verwirrung über die Reform tragen Bundesregierung und Datenschutzbehörden jedoch selbst bei.

    16.05.201886 Kommentare
  3. Code-Injection: Sicherheitslücke in Signals Desktop-Client

    Code-Injection: Sicherheitslücke in Signals Desktop-Client

    Eine Code-Injection-Lücke in Signals Desktop-Client ermöglicht es, aus der Ferne JavaScript auszuführen. Ein Update für die Electron-App steht bereit.

    15.05.201830 KommentareVideo
  4. Spionagevorwurf: Auch die Niederlande verbannen Kaspersky-Software

    Spionagevorwurf: Auch die Niederlande verbannen Kaspersky-Software

    In den Niederlanden dürfen Behörden keine Kaspersky-Software mehr einsetzen. Das Unternehmen wehrt sich gegen die Spionagevorwürfe und gibt Details zu einem Rechenzentrum in der Schweiz bekannt.

    15.05.201829 Kommentare
  5. Bundesgerichtshof: Auch illegale Dashcam-Aufnahmen als Beweismittel erlaubt

    Bundesgerichtshof : Auch illegale Dashcam-Aufnahmen als Beweismittel erlaubt

    Die dauerhafte Aufzeichnung des Straßenverkehrs mit einer Autokamera ist unzulässig. Der Bundesgerichtshof lässt solche Aufnahmen zur Klärung von Unfallursachen dennoch zu.

    15.05.2018236 Kommentare
  6. Finspy: Türkische Oppositionelle mit deutscher Spyware angegriffen

    Finspy: Türkische Oppositionelle mit deutscher Spyware angegriffen

    Die Staatstrojaner-Software von Finfisher wurde offenbar in der Türkei gegen Mitglieder der Opposition eingesetzt. Unklar bleibt, wie das Regime die Software erwerben konnte.

    15.05.20185 KommentareVideo
  7. Bitkom zur DSGVO: "KI ohne Daten ist wie ein Schwimmbad ohne Wasser"

    Bitkom zur DSGVO: "KI ohne Daten ist wie ein Schwimmbad ohne Wasser"

    Der Präsident des IT-Branchenverbandes Bitkom fordert eine neue Diskussion über Privatsphäre und die Nutzbarkeit von Daten durch die Wirtschaft. Seiner Ansicht nach könnte die Datenschutz-Grundverordnung zu Nachteilen vor allem im Bereich der künstlichen Intelligenz führen.

    14.05.201849 Kommentare
  8. PGP/SMIME: Angreifer können sich entschlüsselte E-Mails schicken lassen

    PGP/SMIME: Angreifer können sich entschlüsselte E-Mails schicken lassen

    Ein Zusammenspiel von veralteten Verschlüsselungsmethoden und HTML-Mails erlaubt es in vielen Fällen, mit OpenPGP oder S/MIME verschlüsselte Nachrichten zu exfiltrieren. Bislang gibt es keine echten Fixes und nur unzureichende Workarounds.
    Von Hanno Böck

    14.05.201875 Kommentare
  9. Browser: Chrome-Extensions infizieren 100.000 Rechner

    Browser: Chrome-Extensions infizieren 100.000 Rechner

    Erneut haben Chrome-Erweiterungen zahlreiche Rechner infiziert. Sie führten Klickbetrug durch, kopierten Passwörter und schürften ohne Erlaubnis Kryptowährungen.

    14.05.201826 Kommentare
  10. MS17-010: Noch immer Millionen Wanna-Cry-Infektionen aktiv

    MS17-010: Noch immer Millionen Wanna-Cry-Infektionen aktiv

    Die Eternal-Blue-Schwachstelle wird weiter für Angriffe genutzt. Auch ein Jahr nach Wanna Cry haben viele Unternehmen und Privatleute die zur Verfügung stehenden Patches offenbar noch nicht eingespielt.

    14.05.20186 Kommentare
  11. Android: Google will Hersteller zu Sicherheitspatches verpflichten

    Android: Google will Hersteller zu Sicherheitspatches verpflichten

    Google I/O 2018 Hersteller von Android-Geräten müssen künftig Sicherheitspatches liefern. Das will Google verlangen, wenn die Hersteller die Google-Dienste auf ihren Geräten nutzen wollen. Allerdings liegen derzeit noch wenig Details vor.

    14.05.201818 Kommentare
  12. E-Mail-Verschlüsselung: PGP und S/MIME abschalten

    E-Mail-Verschlüsselung: PGP und S/MIME abschalten

    Ein fundamentales Sicherheitsproblem untergräbt die Sicherheit von verschlüsselten E-Mails, betroffen sind sowohl PGP als auch S/MIME. Die Details wurden noch nicht veröffentlicht. Die Electronic Frontier Foundation empfiehlt die Abschaltung im Mailprogramm.

    14.05.2018136 Kommentare
  13. Kryptographie: Der Debian-Bug im OpenSSL-Zufallszahlengenerator

    Kryptographie: Der Debian-Bug im OpenSSL-Zufallszahlengenerator

    Einer der schwerwiegendsten Fehler in der Geschichte der Kryptographie beschäftigte vor zehn Jahren Nutzer der Debian-Distribution. Wenn man danach sucht, findet man noch heute vereinzelt verwundbare Schlüssel.
    Von Hanno Böck

    14.05.20189 Kommentare
  14. Big Blue: IBM verbietet Mitarbeitern Speicherkarten und USB-Sticks

    Big Blue: IBM verbietet Mitarbeitern Speicherkarten und USB-Sticks

    Mitarbeiter von IBM dürfen weltweit keine USB-Sticks oder andere externe Speichermedien mehr einsetzen. Das Risiko für den Ruf des Unternehmens und die Finanzen sei zu hoch.

    11.05.201884 Kommentare
  15. Security: Symantec-Aktien nach interner Untersuchung unter Druck

    Security: Symantec-Aktien nach interner Untersuchung unter Druck

    Die Sicherheitsfirma Symantec untersucht einen mysteriösen internen Vorfall, der Börsenkurs reagiert darauf deutlich. Im vergangenen Jahr hat das Unternehmen sein Zertifikatsgeschäft abgestoßen.

    11.05.20184 Kommentare
  16. Security-Umfrage: Zwei Drittel der Befragten könnten ihre Firma hacken

    Security-Umfrage: Zwei Drittel der Befragten könnten ihre Firma hacken

    Bei einer Umfrage auf der RSA-Konferenz 2018 scheinen viele Unternehmen die IT-Sicherheit zu vernachlässigen. Gut ein Viertel der Befragten hat keine Zeit für das Patchen kritischer Bugs, während 71 Prozent sagen, sie könnten ihr eigenes Unternehmen hacken.

    11.05.201812 Kommentare
  17. DSGVO: Merkel will Datenschutzverordnung vielleicht ändern

    DSGVO: Merkel will Datenschutzverordnung vielleicht ändern

    Bundeskanzlerin Angela Merkel hat angedeutet, möglicherweise Änderungen der Aufsichtspraxis der Datenschutzgrundverordnung in Deutschland vorzunehmen. Was sie sich dabei genau vorstellt, ist unklar.

    11.05.2018154 Kommentare
  18. Windows 10: Microsoft behebt kritische Sicherheitslücke in Edge

    Windows 10: Microsoft behebt kritische Sicherheitslücke in Edge

    Insgesamt 68 Sicherheitslücken will Microsoft mit dem aktuellen Update für Windows beheben. Darunter sind auch zwei Bugs in den Browser Edge und Internet Explorer, die bereits ausgenutzt wurden.

    09.05.20183 Kommentare
  19. CVE-2018-8897: Betriebssystem-Kernel können Speichergeheimnisse verraten

    CVE-2018-8897: Betriebssystem-Kernel können Speichergeheimnisse verraten

    Ein Missverständnis bei der Behandlung von Interrupts der POP SS-Funktion bei aktuellen Prozessoren kann dazu führen, dass die Kernel gängiger Betriebssysteme Geheimnisse verraten. Patches liegen bereit.

    09.05.20188 Kommentare
  20. Burning Umbrella: China hackt global Ziele seit fast 10 Jahren

    Burning Umbrella: China hackt global Ziele seit fast 10 Jahren

    Erst kleine Unternehmen, dann Regierungen: die Hackergruppe Winnti Umbrella ist ein effizienter Apparat und anscheinend der chinesischen Regierung untergeordnet. Das berichten Security-Forscher auf Grundlage von Spuren, die die nicht immer sauber arbeitende Gruppe hinterlässt.

    07.05.201833 Kommentare
  21. Facebook: Cambridge Analytica soll Wählerdaten behalten haben

    Facebook: Cambridge Analytica soll Wählerdaten behalten haben

    Trotz einer entsprechenden Aufforderung durch Facebook hat Cambridge Analytica offenbar bei weitem nicht alle gesammelten Wählerdaten gelöscht - und sie womöglich für die Trump-Kampagne genutzt.

    07.05.20181 KommentarVideo
  22. Glitch: Rowhammer ist auch über die Grafikeinheit realisierbar

    Glitch: Rowhammer ist auch über die Grafikeinheit realisierbar

    Dass Rowhammer funktioniert, konnten Entwickler schon mit einem Android-Smartphone beweisen. Die Sicherheitslücke Glitch kann die Hardwareschwachstelle aber auch mithilfe der GPU ausnutzen, was theoretisch weitere Möglichkeiten eröffnet. Noch sind die Anwendungsgebiete des Angriffs aber limitiert.

    04.05.201813 Kommentare
  23. Sandworm Team: Kraftwerke in Deutschland sind vor Hacks nicht sicher

    Sandworm Team: Kraftwerke in Deutschland sind vor Hacks nicht sicher

    Hacker haben sich Zugriff auf Energieversorger in Deutschland verschafft und konnten dort das Netzwerk infiltrieren. Der Hack ist erst ein halbes Jahr später aufgedeckt worden. Der Angreifer: wohl das mit Russland in Verbindung gebrachte Sandworm Team.

    04.05.201824 Kommentare
  24. IMHO: Ein Lob für Twitter und Github

    IMHO: Ein Lob für Twitter und Github

    Bei Github wurden Passwörter versehentlich im Klartext gespeichert. Kurze Zeit später meldete Twitter ein ähnliches Problem. Es gibt keinen Hinweis darauf, dass dadurch Nutzer gefährdet wurden. Trotzdem gingen die Firmen damit transparent um - richtig so!
    Ein IMHO von Hanno Böck

    04.05.201833 Kommentare
  25. Dateikompression: Bug in 7-Zip 18.01 ermöglicht Codeausführung beim Entpacken

    Dateikompression: Bug in 7-Zip 18.01 ermöglicht Codeausführung beim Entpacken

    Ein Bug macht sich uninitialisierten Speicher zunutze, um darüber beliebigen Code beim Entpacken von Dateiarchiven mit 7-Zip auszuführen. Ein Softwareentwickler hat die Lücke entdeckt und zu Demonstrationszwecken ausgenutzt. Statt dem Windows-Taschenrechner könnte darüber auch Schlimmeres ausgeführt werden.

    04.05.201815 KommentareVideo
  26. Asylo: Google veröffentlicht Framework für sichere, portable Apps

    Asylo: Google veröffentlicht Framework für sichere, portable Apps

    Um Anwendungen stärker durch Zugriffe von außen abzusichern, können diese in speziellen Umgebungen wie ARMs Trustzone oder auch Secure Enclave ausgeführt werden. Googles Asylo soll die Programmierung dafür massiv vereinfachen.

    04.05.20182 Kommentare
  27. Sicherheitspanne: Twitter hat Passwörter unverschlüsselt gespeichert

    Sicherheitspanne: Twitter hat Passwörter unverschlüsselt gespeichert

    Die mehr als 330 Millionen Nutzer von Twitter sollen ihr Passwort ändern: Wegen eines internen Sicherheitsfehlers wurden Passwörter im Klartext angelegt, Mitarbeiter des sozialen Netzwerks oder Hacker könnten sie abgegriffen haben.

    04.05.201826 KommentareVideo
  28. IT-Security: Sicherheitslücke konnte Wasserwerke und Kraftwerke lahmlegen

    IT-Security: Sicherheitslücke konnte Wasserwerke und Kraftwerke lahmlegen

    Ein Buffer Overflow ermöglicht es Hackern, eine in Infrastrukturanlagen viel genutzte Software anzugreifen - per Ddos oder Fremdcode. Die Lücken seien auch bereits ausgenutzt worden. Mittlerweile soll ein Patch zur Verfügung stehen.

    04.05.20186 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 40
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #